Segurança cibernética: Desafios e oportunidades na era de ciberespionagem

469 visualizações

Publicada em

Devido ao grande aumento do uso da Internet, a escassez da informação já não é mais uma preocupação, como em algumas décadas atrás. Atualmente, o excesso da informação tornou-se um dos problemas da maior rede mundial. A grande quantidade de informações permite coletar, classificar e separar essas informações em diversas formas, de acordo com o interesse de cada camada da sociedade, desde a mais bem intencionada até a mais maléfica, onde se encontram os cibercriminosos. Uma das formas de combater os cibercriminosos é por meio do monitoramento minucioso das atividades de qualquer cidadão que possa ser considerada como suspeito. Diversas agências de inteligência, em especial NSA, a Agência Nacional de Segurança dos Estados Unidos, têm feito coletas excessivas de dados para este fim. Este trabalho apresenta algumas formas de coleta, utilizadas pela NSA, bem como os desafios e oportunidades existentes.

Publicada em: Educação
0 comentários
1 gostou
Estatísticas
Notas
  • Seja o primeiro a comentar

Sem downloads
Visualizações
Visualizações totais
469
No SlideShare
0
A partir de incorporações
0
Número de incorporações
6
Ações
Compartilhamentos
0
Downloads
16
Comentários
0
Gostaram
1
Incorporações 0
Nenhuma incorporação

Nenhuma nota no slide

Segurança cibernética: Desafios e oportunidades na era de ciberespionagem

  1. 1. Conferência IADIS Ibero-Americana WWW/Internet 2013 SEGURANÇA CIBERNÉTICA: DESAFIOS E OPORTUNIDADES NA ERA DE CIBERESPIONAGEM Mehran Misaghi Centro Universitário UNISOCIESC – Joinville – SC – Brazil. RESUMO Devido ao grande aumento do uso da Internet, a escassez da informação já não é mais uma preocupação, como em algumas décadas atrás. Atualmente, o excesso da informação tornou-se um dos problemas da maior rede mundial. A grande quantidade de informações permite coletar, classificar e separar essas informações em diversas formas, de acordo com o interesse de cada camada da sociedade, desde a mais bem intencionada até a mais maléfica, onde se encontram os cibercriminosos. Uma das formas de combater os cibercriminosos é por meio do monitoramento minucioso das atividades de qualquer cidadão que possa ser considerada como suspeito. Diversas agências de inteligência, em especial NSA, a Agência Nacional de Segurança dos Estados Unidos, têm feito coletas excessivas de dados para este fim. Este trabalho apresenta algumas formas de coleta, utilizadas pela NSA, bem como os desafios e oportunidades existentes. PALAVRAS-CHAVE Crime cibernético, Espionagem, NSA,Segurança cibernética. 1. INTRODUÇÃO O advento da Internet revolucionou o cotidiano de tal modo que atualmente não se faz nada independente. Consequentemente, todas as ações são registradas na maior rede mundial, quer seja onde o indivíduo esteja, com que ferramenta esteja se comunicando, o que esteja falando e com quem esteja conversando. Diversos aplicativos traçam os perfis de usuários através de coleta de informações preferenciais para, de forma legítima, direcionar e potencializar o comércio, via Internet. No entanto, existem outros interesses nem sempre legítimos. A coleta de informação pode ser bastante útil para qualquer tipo de atacante em potencial no espaço cibernético e servir para fins de cibercrime e ciberespionagem . O projeto da norma NBR ISO/IEC 27032:2013, define o espaço cibernético como sendo um ambiente complexo, no qual, há interação entre pessoas, serviços e aplicativos na Internet por diversos meios. Tais interações inexistem em qualquer forma física . O mesmo projeto da norma, também define o crime cibernético (ou cibercrime) como “atividade criminal em que serviços ou aplicativos no espaço cibernético são usados para ou são alvo de um crime, ou em que o espaço cibernético é a fonte, ferramenta, alvo, ou local de um crime ” (ABNT, 2013). Conforme Berghel (2013), no mês de junho de 2013, veio a tona o dilema sobre as atividades de espionagem via diversas agências de inteligência, em especial NSA. As revelações do delator Edward Snowden levam as diversas questões, como por exemplo, o que está de fato sendo vigiado? Como as empresas e as nações devem reagir? Este artigo apresenta um breve histórico sobre diversas tentativas realizadas pela NSA, bem como os desafios e oportunidades existentes. 3
  2. 2. ISBN: 978-972-8939-95-3 © 2013 IADIS 2. A ESPIONAGEM NA INTERNET 2.1 A Espionagem Industrial A atividade da espionagem é considerada a segunda profissão mais antiga do mundo, conforme Benny (2014), que define a espionagem industrial como sendo roubo de segredos comerciais pela remoção, cópia ou gravação de vigilância técnica das informações confidenciais, protegidas por uma empresa para uso por um concorrente ou uma nação estrangeira. Presidente Reagan, na sua fala de 30 de novembro de 1985, se referencia a espionagem como uma luta que deve-se ganhar, se quiser proteger a liberdade e o modo de vida. A espionagem industrial não é somente a perda de informações protegidas que pode ser utilizada por outra organização ou por uma outra nação. Se trata de tempo investido na criação de documentos, o valor que alguém pode pagar por tais informações ou documentos, ou a perda de receita que uma organização poderá sofrer, se uma organização concorrente for capaz de trazer um novo produto para mercado por causa de tal atividade . Existem cinco condições para espionagem industrial: Causa, Habilidade, Racionalização, Gatilho e Oportunidade (BENNY, 2014). 2.1.1 Causa Para contrariar a espionagem industrial é importante compreender as razões de indivíduos que fazem parte de tal atividade criminosa. Existe uma variedade de causas, como por exemplo, monetária, vingança, uma visão religiosa, social ou política. A causa mais comum é dinheiro. 2.1.2 Habilidade A pessoa que faz parte desta atividade deve ter comportamento criminoso de tal forma, que possa ser capaz de superar alguns inibidores naturais. Esta pessoa deve deixar de lado os valores morais, lealdade para nação ou empregador, e a maioria dos medos a ser descoberta. 2.1.3 Racionalização Consiste em habilidade dos autores de espionagem justificarem para eles mesmo, a razão pela qual, a espionagem industrial de fato não é errada. A justificativa pode concluir que a espionagem era por uma boa causa, porque sustenta suas visões ideológicas ou políticas. Se a espionagem é feita por causa de dinheiro, a racionalização pode ser a empresa possa arcar com a perda. 2.1.4 Gatilho Muitas coisas podem desencadear a traição que causa um indivíduo fazer parte de espionagem industrial. Em alguns casos ele participa de espionagem para obter mais fundos para ter um estilo de vida extravagante, ou consumo elevado de drogas e bebidas alcoólicas. Em outros casos, a pressão pode ser relacionada com à adesão a grupos criminosos, terroristas e ideológicas que procuram por informações protegidas que o indivíduo tem acesso. Tais situações fornecem a base para recrutamento de indivíduos incluindo funcionários orientadas por concorrentes ou governos estrangeiros. 2.1.5 Oportunidade É circunstância, na qual, o indivíduo tem acesso as informações protegidas e sente que pode utilizar e roubar a informação sem ter consequências. Atualmente qualquer brecha de segurança da informação, como por exemplo, uma lacuna nos controles internos, supervisão, treinamento, e auditoria cria atmosfera ideal, onde as pessoas têm acesso às informações protegidas. A ocorrência de brecha de segurança, falta de uma investigação adequada e falta uma medida disciplinar para o causador encoraja as pessoas que querem fazer parte da espionagem industrial. 4
  3. 3. Conferência IADIS Ibero-Americana WWW/Internet 2013 A figura 1 apresenta as condições, nas quais a espionagem industrial ocorre. Figura 1. Condições para Espionagem Industrial Os governos costumam utilizar o temo de “Agência de Inteligência” no lugar de “espionagem” e justificam a existência das diversas agências de inteligência para monitorar possíveis ameaças à soberania das nações. 2.2 Agência de Segurança Nacional dos EUA – NSA Conforme Burns (1990), logo após a Segunda Guerra Mundial, diversas estruturas militares de inteligência americana tais como, Central Intelligence Agency (CIA), Defense Intelligence Agency (DIA), National Foreign Intelligence Board (NFIB), Federal Bureau of Investigation (FBI), serviços militares, diversos departamento como Departamento de Tesouro, Departamento de Estado, Departamento de Energia e Departamento de Comércio, todos envolvidos em atividades de inteligência trabalham desde início de 1930 para estabelecer uma central única de inteligência. Desta forma, a NSA se estabeleceu em 1952. A proposta da criação de NSA foi desenvolver sistemas criptográficos para governo americano além do intuito de espionagem de comunicações entre outros países. Diversas fontes confirmam que a amplitude e a profundidade de vigilância do governo americano tem aumentado e diversificado em muitas décadas. O gráfico 1 apresenta diversos artefatos utilizados pelo NSA para fins de espionagem (BERGHEL, 2013). 5
  4. 4. ISBN: 978-972-8939-95-3 © 2013 IADIS Gráfico 1. Artefatos utilizados pela NSA 2.2.1 NSA em Números Depois de rumores de espionagem, conforme Jarfis (2013), a NSA comentou que apenas “toca” em 1,6% de tráfego diário de Internet. Se, como dizem, a rede transporta 1.826 petabytes de informação por dia, então a NSA “toca” aproximadamente 29 petabytes por dia, sem dizer o que significa o “toque” nos dados. Analisar? Armazenar? Jarfis (2013), faz comparativo com Google, que em 2010 tinha indexado somente 0,004% de dados da Internet. Desta forma, pode se concluir que NSA seria 400 Googles? Na mesma analogia, sete petabytes de dados são mensalmente adicionados ao Facebook. Assim, NSA seria 126 Facebook. 2.3 PRISM James Clapper, diretor de Inteligência Nacional dos EUA explica que, PRISM não é uma coleção de informações reservadas ou programa de mineração de dados. Consiste em um sistema interno do governo para facilitar a coleta das informações legalmente autorizadas de inteligência estrangeira, a partir de prestadores de serviços de comunicações eletrônicas, sob supervisão judicial, conforme autorizado pelo artigo 702 da Lei de Vigilância de Inteligência Estrangeira (FISA). Esta autoridade foi criada pelo Congresso americano e tem sido amplamente conhecido e discutido publicamente desde a sua criação em 2008 (CLAPPER, 2013). 6
  5. 5. Conferência IADIS Ibero-Americana WWW/Internet 2013 Por outro lado, após vazamento de informações sobre espionagem americana e em especial, o PRISM, surgiram diversas fontes que de forma detalhada apresentam programa de coleta de dados de PRISM, como por exemplo, Poulsein (2013), Gellman (2013), Eaton (2013), Risen e Poitras (2013), Berghel (2013), entre outras fontes. A figura 2, baseada em diversas fontes, apresenta de forma simples o que PRISM coleta e as respectivas datas de adesão de diversos prestadores de serviços. Figura 2. Início de coleta de dados em diversos prestadores de serviços via PRISM Conforme a figura 2, o maior interesse de coleta de dados via PRISM consiste em mineração de dados de emails, chats, vídeos, fotos, vídeo conferência e o comportamento do indivíduo nas redes sociais. 7
  6. 6. ISBN: 978-972-8939-95-3 © 2013 IADIS 2.4 Para Onde Vamos? Com a recente exposição de PRISM, conservadores fiscais e neoliberais falam de "big governo", não somente no sentido de abrangência e tamanho do orçamento, mas também no que se refere a grau de controle que o governo exerce sobre os seus cidadãos. A partir disso, Berghel (2013), faz algumas previsões para futuro: 1. Em 2014, Datacenter de UTAH estará completa, com capacidade planejada de 5 exabytes (1018 bytes). Desta forma, NSA terá mais poder para mineração de dados e não ficaria mais limitada. 2. O governo americano continuará a terceirizar a vigilância e as atividades de coleta de informações, especialmente para algumas empresas que são ainda menos sujeitas à supervisão parlamentar e judicial como por exemplo, HBGary Federal / ManTech, Gamma Group, STRATFOR, e assim por diante. 3. O Congresso americano continuará a manipular diversos estatutos para assegurar a ilusão da transparência da informação. 4. Os políticos vão aproveitar a oportunidade da cobertura da mídia, para prevalecer as suas opiniões. 5. O governo vai continuar a sua perseguição agressiva de delatores, vazadores e jornalistas para causar medo em pessoas contraditórias de qualquer faixa etária. 6. Jornalismo continuará a ser distraído de diversas questões importantes. 3. A ESPIONAGEM NO BRASIL Estima-se que uma grande quantidade de brasileiros sejam alvos de espionagem de NSA nos últimos anos. Segundo as revelações de Snowden, uma das estações de espionagem da NSA através da CIA funcionou em Brasília até 2002. Logo após, veio na tona o assunto da espionagem da presidente Dilma Roussef no início de setembro de 2013. A reportagem do Fantástico no dia 08/09/2013, apresentou documentos que confirmam, que a maior empresa brasileira, a Petrobras, também foi alvo de espionagem do NSA (FANTÁSTICO, 2013a). A Petrobras, a empresa com faturamento anual de aproximadamente 280 bilhões , maior do que a arrecadação de muitos países. Não se sabe o que exatamente foi espionado neste caso. Mas, a Petrobras possui conhecimento estratégico associado a negócios que envolvem bilhões de reais, comenta a reportagem do Fantástico (2013a). Por exemplo, detalhes de leilão do Campo de Libra, sendo o maior leilão da história do petróleo, detalhes de cada lote marcado para mês de outubro de 2013, para exploração do Campo de Libra, parte do pré-sal. A pergunta crucial é: Será que os espiões tiveram acesso a esses dados? Outros documentos disponibilizados pelo Snowdwn e apresentados na reportagem do dia 06/10/2013 no programa de Fantástico afirmam que o Ministério de Minas e Energia foi alvo de espionagem canadense. Através de um aplicativo chamado Olympia, que faz um mapeamento das comunicações telefônicas e de computador do ministério, incluindo e-mails, é possível descobrir os contatos realizados para outros órgãos, dentro e fora do Brasil, além de empresas como a Petrobras e a Eletrobrás. Desta forma, é fácil notar o registro de ligações telefônicas feitas do Ministério para outros países, como o Equador, com chamadas frequentes para a Organização Latino-Americana de Energia. Esta ferramenta consegue também identificar números de celulares, marcas e modelos dos aparelhos utilizado (FANTÁSTICO, 2013b). 3.1 Segurança Cibernética no Brasil Brasil ainda não possui regras específicas para tratamento da espionagem e segurança cibernética. Contudo, estão sendo feitos uma série de esforços para esta finalidade. As regras a serem propostas incluem uma versão complementar da Lei da Carolina Dieckmann que abordará os crimes na Internet. Além disso, um projeto da Lei que aborda o Marco Civil na Internet com a participação popular, para definir direitos e deveres na Internet. Tais projetos estão na fase de tramitação e votação. 8
  7. 7. Conferência IADIS Ibero-Americana WWW/Internet 2013 Conforme Freitas (2011), a consolidação do setor cibernético na defesa brasileira ocorre através de Conselho De Defesa Nacional (CDN), Câmera de Relações Exteriores e Defesa Nacional(Creden), Casa Civil da Presidência da República, Gabinete de Segurança Institucional da Presidência da República (GSIPR), Departamento de Segurança da Informação e Comunicações (DSIC) e Agência Brasileira de Inteligência (Abin). 3.2 Desafios do Setor Cibernético no Âmbito da Defesa Conforme Freitas (2011), A realização das ações estratégicas previstos para a segunda fase na Diretriz Ministerial no 014/2009, constitui o grande desafio à Consolidação do Setor Cibernético na Defesa. Alguns desafios do setor cibernéticos são:  Assegurar o uso efetivo do espaço cibernético pelas Forças Armadas e impedir ou dificultar sua utilização contra interesses da defesa nacional;  Capacitar e gerir talentos humanos para a condução das atividades do setor cibernético na defesa;  Desenvolver e manter atualizada a doutrina de emprego do setor cibernético;  Adequar as estruturas das Forças Armadas e implementar atividades de pesquisa e desenvolvimento para o setor cibernético;  Cooperar com o esforço de mobilização militar e nacional para assegurar as capacidades operacional e dissuasória do setor cibernético 4. BOAS PRÁTICAS DE SEGURANÇA A NSA pode até ter quebrado esquemas criptográficos e incluído diversos mecanismos de acessos ocultos, mas os negócios devem sempre enfatizar e focar as práticas de segurança da informação. Uma das iniciativas do governo brasileiro é o decreto que vai obrigar uso de novo e-mail desenvolvido pelo Serviço Federal de Processamento de Dados (Serpro) em todo o governo, e desta forma dificultar ao máximo as atividades de espionagem nas correspondências eletrônicas do governo (AMATO, 2013). Como recomendações gerais seguem algumas ideias: 1. Rever toda a política de informação com foco em atividades internas, registro de atividades e auditorias periódicas para verificar a existência de brechas de segurança, conforme novos projetos de normas NBR ISO/IEC 27001, 27002, 27032 e 27037. 2. A criptografia continua sendo a melhor solução. É indispensável que os dados sensíveis e confidenciais sejam cifrados com algum sistema criptográfico forte. No ponto de visto de segurança, sempre existe possibilidade de interceptação. Caso isto ocorra, o invasor ficará frustrado, se o dado interceptado já é cifrado com algum esquema de criptografia forte. 3. Rever todos os protocolos utilizados na sua rede. Somente utilize protocolos seguros que permitem encapsulamento e navegação mais segura do que os protocolos tradicionais. 4. Utilize e implemente as premissas de segurança lógica através de sistemas criptográficos na sua rede: confidencialidade, autenticidade, irretratabilidade e integridade, 5. Não utilize programas comerciais de terceiros para comunicação de informações sensíveis. Desenvolva a seu programa personalizado de comunicação, a partir de programa de fonte aberta para incrementar o que é necessário e saber o que de fato, se passa pelo programa. 5. CONCLUSÃO O presente artigo, de forma sucinta, apresentou os conceitos, condições e motivações de espionagem que atualmente atormenta diversas nações. Foram também apresentados alguns detalhes de ferramentas de espionagem de NSA. A preocupação com a segurança da informação não se deve somente à possibilidade de coleta indevida de dados. É um momento oportuno para que as nações e as organizações verifiquem as suas ações e políticas de segurança da informação atualmente em vigência. A atualização da política de segurança da informação não é modismo e sim algo vital. 9
  8. 8. ISBN: 978-972-8939-95-3 © 2013 IADIS REFERÊNCIAS ABNT. Projeto da NBR ISO/IEC 27001:2013. Tecnologia da Informação – Técnicas de Segurança – Sistemas de gestão da segurança da informação - Requisitos. Associação Brasileira de Normas Técnicas, 28/08/2013. ABNT. Projeto da NBR ISO/IEC 27002:2013. Tecnologia da Informação-Técnicas de Segurança – Código de Prática para controles de segurança da informação. Associação Brasileira de Normas Técnicas, 28/08/2013. ABNT. Projeto da NBR ISO/IEC 27032:2013. Tecnologia da Informação – Técnicas de segurança – Diretrizes para segurança cibernética. Associação Brasileira de Normas Técnicas, 28/08/2013. ABNT. Projeto da NBR ISO/IEC 27037:2013. Tecnologia da Informação – Técnicas de Segurança – Diretrizes para identificação, coleta, aquisição e preservação de evidência digital. Associação Brasileira de Normas Técnicas, 28/08/2013. AMATO, Fabio, 2013. Decreto vai obrigar uso de novo e-mail em todo o governo, diz ministro. Disponível em <http://g1.globo.com/politica/noticia/2013/10/decreto-vai-obrigar-uso-de-novo-e-mail-em-todo-o-governo-dizministro.html>, 14/10/2013. BENNY, Daniel J., 2014. Industrial Espionage: Developing a Counterespionage Program. CRC Press, Taylor & Francis Group, NY, 2014. BERGHEL, Hal, 2013. Through the PRISM Darkly. Computer: v. 46, issue 7, p.86-90. IEEE Computer Society. ISSN : 0018-9162 BURNS, Thomas L., 1990. The Origins of the National Security Agency. Centre for Cryptologic History, 1990. CARVALHO, Jailton, 2013. Dilma determina ao Serpro reforço na segurança do sistema de e-mails do governo. Dsisponível m http://oglobo.globo.com/pais/dilma-determina-ao-serpro-reforco-na-seguranca-do-sistema-de-dogoverno-10353980.htm>, 13/10/2013. CLAPPER, James, 2013. Facts on the Collection of Intelligence Pursuant to Section 702 of the Foreign Intelligence Surveillance Act. Disponível em <http://www.wired.com/images_blogs/threatlevel/2013/06/PRISM-FAQ.pdf>, 08/06/2013. EATON, Joshua, 2013. Timeline of Edward Snowden's revelations. Disponível em <http://america.aljazeera.com/articles/multimedia/timeline-edward-snowden-revelations.html>, 29/06/2013. FANTÁSTICO, 2013a. Petrobras foi espionada pelos EUA, apontam documentos da NSA. Edição do Programa exibido no dia 08/09/13 .Disponível em <http://g1.globo.com/fantastico/noticia/2013/09/petrobras-foi-espionada-pelos-euaapontam-documentos-da-nsa.html> FANTÁSTICO, 2013b. Ministério de Minas e Energia foi alvo de espionagem do Canadá. Edição do programa exibio no dia 06/10/2013. Disponível em <http://g1.globo.com/politica/noticia/2013/10/ministerio-de-minas-e-energia-foi-alvode-espionagem-do-canada.html> FREITAS, W. L., 2011. Desafios estratégicos para segurança e defesa cibernética . Secretaria de Assuntos Estratégicos da Presidência da República, 2011 GELLMAN, Barton, 2013. NSA slides explain the PRISM data-collection program. Disponível em <http://www.washingtonpost.com/wp-srv/special/politics/prism-collection-documents/>, 10/07/2013. JARFIS, Jeff. NSA by numbers, 2013. Dipsonível em <http://buzzmachine.com/2013/08/10/nsa-by-the-numbers/>. Acesso em 02/10/2013. POULSEIN, Kevin, 2013. What’s in the Rest of the Top-Secret NSA PowerPoint Deck? Disponível em <http://www.wired.com/threatlevel/2013/06/snowden-powerpoint/?viewall=true>, 10/06/2013. RISEN, J.; POITRAS, L., 2013. N.S.A. Gathers Data on Social Connections of U.S. Citizens. Disponível em <http://www.nytimes.com/2013/09/29/us/nsa-examines-social-networks-of-us-citizens.html?pagewanted=all&_r=3& >, 28/09/2013. 10

×